CIS kontroller: vad är de och varför är de viktiga?

Center for Internet Security (CIS) critical security controls (ursprungligen utvecklad av SANS Institute och känd som Sans Critical Controls) är en lista över Rekommenderade högprioriterade och mycket effektiva defensiva åtgärder. Dessa åtgärder är utgångspunkten för alla företag, företag och företag som vill förbättra sin cybersäkerhet och betraktas som ”måste-göra, göra-första” åtgärder.,

en primär fördel med kontrollerna är att de prioriterar och fokuserar på ett mindre antal aktiviteter, jämfört med bredare kontrollramar, med hög avkastning på investeringar. Kontrollerna har granskats inom en omfattande gemenskap av myndigheter och branschutövare. Dessa åtgärder är grundläggande för organisationer, oavsett om de är stora eller små, och genom att genomföra sådana kontroller kan organisationer minska chanserna för en betydande cyberattack.

Så, hur fungerar dessa åtgärder, och hur når StratoZen ut till företag som kan sakna sådana åtgärder?, Fortsätt läsa för att avslöja svaren på dessa viktiga frågor.

typer av CIS-kontroller

det finns 20 kritiska kontroller för effektiv cybersäkerhet och försvar. Företag kan dock förhindra cirka 85 procent av attacker genom att bara använda de första fem kontrollerna. att anta alla 20 kontroller kan bidra till att förhindra upp till 97 procent av cyberattacker. Naturligtvis är det upp till organisationer att genomföra dessa kontroller, och medan grunderna kommer att göra, bör du inte bortse från de andra två kategorierna av kontroller.,

här är en översikt över de olika CIS-kontrollerna och hur StratoZen använder var och en för att hjälpa organisationer att uppnå korrekt cybersäkerhet:

grundläggande CIS-kontroller

1. Inventering och kontroll av Hårdvarutillgångar: hantera aktivt (inventering, spår och korrekt) alla hårdvaruenheter i nätverket så att endast auktoriserade enheter får åtkomst, och obehöriga och ohanterade enheter hittas och hindras från att få tillgång till.,

Stratozens inbyggda CMDB upprätthåller en lista över upptäckta enheter, inklusive djupgående upptäckt ner till serienummer, programversioner och gränssnitt. StratoZen kan spåra och varna om hårdvaruändringar när de händer.

2. Inventering och kontroll av mjukvarutillgångar: aktivt hantera (inventering, spåra och korrigera) all programvara i nätverket så att endast auktoriserad programvara installeras och kan utföra, och att obehörig och ohanterad programvara hittas och förhindras från installation eller utförande.,

på samma sätt upprätthåller våra verktyg en lista över programvara installerad på enheter, inklusive programversioner och installerade patchar. Varning är inställd för att meddela och rapportera när programvaruändringar inträffar, med en tydlig beskrivning av vilken programvara som läggs till eller tas bort.

3. Kontinuerlig sårbarhetshantering: kontinuerligt förvärva, åsnor och vidta åtgärder på ny information för att identifiera eventuella sårbarheter, åtgärda och minimera angriparens säljprojektfönster.

StratoZen stöder Nessus\Tenable, Qualys, Rapid7 och andra sårbarhetsskannrar., Dessa data kan intas i vår plattform, och sårbara maskiner kan läggas till i en bevakningslista för att öka känsligheten för att varna för den enheten.

4. Kontrollerad användning av administrativa privilegier: de verktyg och processer som används för att spåra, kontrollera, förebygga och korrigera användning, tilldelning och konfiguration av eventuella administrativa privilegier på datorer, applikationer och nätverk.

StratoZen ger både varning och rapportering om användning och ändring av administrativa privilegier. Inklusive särskilda regler för att upptäcka administrativ användning off-timmar.

5., Säker konfiguration för hårdvara och mjukvara på mobila enheter, bärbara datorer, arbetsstationer och servrar: upprätta, implementera och aktivt hantera (spåra, korrigera, rapportera om) säkerhetskonfigurationerna på mobila enheter, bärbara datorer, servrar och arbetsstationer med hjälp av en rigorös konfigurationshantering och ändra kontrollprocess för att förhindra angripare från att utnyttja sårbara inställningar och tjänster.

Stratozens plattform kan användas för att rapportera om hårdvara och mjukvara versionshantering och lappning som en del av att säkerställa säkra konfigurationer.

6., Underhåll, övervakning och analys av revisionsloggar: samla in, hantera och analysera revisionsloggar av händelser som kan hjälpa till att upptäcka, förstå eller återhämta sig från attacker.”

Stratozens dagliga Efterlevnadsgranskning utförs en gång om dagen av en utbildad cybersäkerhetsanalytiker. Vi granskar inte bara alla meddelanden som har hänt under de senaste 24 timmarna för noggrannhet och leverans, men vi undersöker också låga och medelstora varningar för trender och mönster.

grundläggande CIS-kontroller

7., E-post och webbläsare skydd: minimera attackytan och eventuella möjligheter för angripare att manipulera mänskligt beteende genom deras interaktion(er) med webbläsare och e-postsystem.

vår plattform stöder över ett dussin vanliga webb-och mail security gateway-produkter, samt enhetliga hothanteringsplattformar som FortiGate med UTM.

8., Malware försvar: styra installationen, spridning, och utförandet av skadlig kod på flera punkter i företagen, samtidigt optimera användningen av automatisering för att möjliggöra snabb uppdatering försvar, datainsamling, och korrigerande åtgärder.

StratoZen upprätthåller en komplett uppsättning regler och rapporter och stöder över två dussin EDR-produkter. Tillsammans med att kunna korrelera dessa data med andra händelser i plattformen kan vi också markera de specifika arbetsstationerna i en dynamisk bevakningslista för ytterligare korrelation.

9., Begränsning och kontroll av nätverksportar, protokoll och tjänster: Hantera (spår/kontroll/korrekt) den pågående operativa användningen av portar, protokoll och tjänster på nätverksanslutna enheter för att minimera Windows av sårbarhet tillgänglig för angripare.

Stratozens regler identifierar snabbt öppna portar och protokoll och varningar om dessa. Dessutom loggas, rapporteras eventuella brandväggsändringar och kan även ställas in för automatiska varningar om så önskas.

10. Data Recovery Capabilities: de verktyg och processer som används för att korrekt säkerhetskopiera kritisk information med en beprövad metod för en snabb återhämtning.,

vår plattform kan användas för att ta i händelse loggning från säkerhetskopior och DR-system för att säkerställa säkerhetskopior sprang som du kan återställa i händelse av katastrof. Meddelanden kan ställas in för dagliga händelser.

11. Säker konfiguration för nätverksenheter, såsom brandväggar, Routrar och switchar: upprätta, genomföra och aktivt hantera (spåra, rapportera om och korrigera) säkerhetskonfigurationen för nätverksinfrastrukturenheter som använder en rigorös konfigurationshantering och ändra kontrollprocess för att förhindra angripare från att utnyttja sårbara inställningar och tjänster.,

den fullständiga konfigurationen för vanliga brandväggar, Routrar och switchar lagras i plattformen för granskning. Varningar och rapporter är inställda för att meddela om konfigurationshändelser.

12. Gränsförsvar: upptäcka, förebygga och korrigera flödet av informationsöverförande nätverk av olika förtroendenivåer med fokus på säkerhetsskadliga data.

Stratozens plattform är en integrerad del av någon gränsförsvarsstrategi., Med möjligheten att dra in händelser och loggar från dussintals olika nästa generations brandväggar, säkerhetsgateways, VPN gateways och WAN acceleratorer för att skapa en holistisk bild av gränsen.

13. Dataskydd: de verktyg och processer som används för att förhindra exfiltrering av data, mildra effekterna av exfiltrerade data och säkerställa integriteten och integriteten hos känslig information.

StratoZen kan rapportera om data som lämnar och rör sig i miljön med SIEM agents eller Endpoint Security Software.

14., Kontrollerad åtkomst baserad på behovet av att veta: de verktyg och processer som används för att spåra, kontrollera, förebygga och korrigera säker tillgång till kritiska tillgångar (information, resurser och system) enligt den formella bestämningen av vilka personer, datorer och applikationer som behöver komma åt dessa kritiska tillgångar baserat på en godkännandeklassificering.

StratoZen kan hjälpa till att bevisa att du kontrollerar åtkomst enligt dina policyer.

15., Trådlös åtkomstkontroll: de verktyg och processer som används för att spåra, kontrollera, förebygga och korrigera säkerhetsanvändningen av trådlösa lokala nätverk (WLAN), åtkomstpunkter och trådlösa klientsystem.

Stratozens plattform stöder flera vanliga trådlösa åtkomstpunkter och varnar och rapporterar om oseriösa åtkomstpunkter.

16. Kontoövervakning och kontroll: aktivt hantera livscykeln för system och applikationskonton (skapande, användning, viloläge och radering) för att minimera möjligheter för angripare att utnyttja dem.,

rapporter och regler kan markera alla konton och gruppändringar direkt eller historiskt.

organisatoriska CIS kontroller

17. Implementera ett säkerhetsmedvetande och träningsprogram: för alla funktioner roller i organisationen, identifiera de specifika kunskaper, färdigheter och förmågor som behövs för att stödja företagets försvar. Utveckla och genomföra en integrerad plan för att bedöma, identifiera luckor och åtgärda genom politik, organisationsplanering, utbildning och medvetenhetsprogram.

18., Application Software Security: hantera säkerheten livscykel för alla interna utvecklade och förvärvade programvara för att förhindra, upptäcka och korrigera säkerhetsbrister.

medan Stratozens plattform inte utför applikationssäkerhetsprovning kan plattformen användas för att rapportera vilka program som körs och vilken version och patchnivå som är installerade.

19., Incident Response and Management: skydda organisationens information, liksom dess rykte, genom att utveckla och genomföra en incident response infrastructure (planer, definierade roller, utbildning, kommunikation och ledningsövervakning) för att snabbt upptäcka en attack och sedan effektivt innehålla skadan, utrota angriparens närvaro och återställa nätverkets och systemens integritet.

StratoZen anpassade sin alerting och sanering vägledning för att passa in i dina organisationers playbooks och stöder orkestrerade automatiskt svar och sanering.

20., Penetrationstester och Röda Lagövningar: testa den totala styrkan hos en organisations försvar (teknik, process och folket) genom att simulera mål och handlingar hos en angripare.

Stratozens plattform kan ta resultat från sårbarhetsskannrar och kan fånga röda lag i aktion.

säkerhetskontroller är ett enkelt men kraftfullt verktyg som gör det möjligt för industrier att förhindra cyberattacker som kan skada företagets infrastruktur. På StratoZen använder vi dessa kontroller för att skapa förstärkande ramar för att stoppa cyberbrottslingar i sina spår., Kontakta oss idag om hur vi kan hjälpa ditt företag att implementera dessa grundläggande CIS-kontroller och vägleda dig ett steg närmare cybersäkerhet framgång.

Share

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *